Höchste Sicherheit für Ihre elektronische Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Höchste Sicherheit für Ihre elektronische Kommunikation"

Transkript

1 Höchste Sicherheit für Ihre elektronische Kommunikation

2

3 Inhalt 2 Neue Möglichkeiten erschließen Kostenvorteile realisieren 3 Moderne VPN-Technologie mit ganzheitlichem Ansatz 4 Die SINA-Lösungsfamilie 8 Produktpipeline 9 Sicherheitsmerkmale 12 secunet Ihr Partner für IT-Sicherheit

4 Neue Möglichkeiten erschließen Kostenvorteile realisieren Die umfassende Nutzung der elektronischen Kommunikation verschafft staatlichen und privaten Institutionen entscheidende Vorteile: Die Vernetzung aller weltweiten Dependancen, Mitarbeiter und Geschäftspartner erschließt neue Geschäftspotenziale und Kundengruppen. Darüber hinaus führt die Nutzung der kostengünstigen Kommunikation über das Internet und die konsequente Digitalisierung von Prozessen (Workflows) zu erheblichen Kostensenkungen. Die Voraussetzung für die umfassende Nutzung der elektronischen Kommunikation ist jedoch deren uneingeschränkte Sicherheit. Unbefugte dürfen keinen Zugriff auf vertrauliche Daten erhalten. Die Komponenten der Sicheren Inter-Netzwerk Architektur (SINA) ermöglichen sowohl die hochgradig gesicherte Kommunikation auf der Basis von VPN-Technologie als auch die Bearbeitung sensitiver Informationen auf einer sicheren Betriebssystem-Plattform. Die Einzelkomponenten werden ständig weiterentwickelt und an neue Anforderungen angepasst. Als bislang einzige Internet-Protokoll-basierte Lösung hat SINA vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassungen für die Übertragung von Verschlusssachen der Klassen VS-NfD, VS-VERTRAULICH und GEHEIM erhalten. Darüber hinaus verfügt SINA in Deutschland über die NATO-Zulassung für die Übermittlung von Informationen bis zur Klasse SECRET. SINA-Komponenten werden bei zahlreichen nationalen und internationalen Kunden eingesetzt. So sichert SINA z. B. die Kommunikation im Informationsverbund der Bundesverwaltung (IVBV) und auch das Auswärtige Amt hat sich zur Vernetzung aller deutschen Botschaften und Vertretungen weltweit für SINA entschieden. >> einzige IP-basierte Lösung mit BSI-Zulassung bis GEHEIM >> 2 (Nr ) u. SINA (Nr ) sind eingetragene europäische Wortmarken der secunet Security Networks AG.

5 Moderne VPN-Technologie mit ganzheitlichem Ansatz Die Kommunikation zwischen SINA-Systemen basiert auf dem Sicherheitsprinzip eines Virtuellen Privaten Netzwerkes, kurz VPN. Dabei wird der gesamte Datenverkehr zwischen Standorten bzw. bis zum individuellen Arbeitsplatz durchgehend kryptographisch entsprechend dem Standard IPSec geschützt. Die SINA-Komponenten selbst werden durch umfassende Mechanismen auf der Betriebssystem-Plattform (SINA-Linux) abgesichert. Komplettes Sicherheitssystem SINA ist eine starke Basis für alle Sicherheitsanwendungen. Die Authentifizierung von Nutzern erfolgt über Smartcards, die in einer eigenen PKI generiert werden können. Darüber hinaus verfügt die SINA Architektur über leistungsstarke Firewall- Funktionalitäten sowie Intrusion Detection & Response-Funktionen. In Summe ergibt dies ein ganzheitliches Sicherheitspaket auf höchstem Niveau. Universelle Einsetzbarkeit SINA nutzt ausschließlich bewährte Standard-PC- Hardware, die kostengünstig und zudem langfristig lieferbar ist. SINA lässt sich zudem in jede zugrunde liegende IP-basierte IT-Infrastruktur integrieren. Auch Videokonferenzen lassen sich mit SINA auf höchstem Niveau absichern. >> die sichere Vernetzung erschließt schnelle und kostengünstige Kommunikation >> 3

6 Die SINA-Lösungsfamilie SINA Box Dieses VPN-Gateway basiert auf einem speziell minimalisierten und gehärteten Linux-Betriebssystem. Die Kryptoalgorithmen sind frei wählbar. Hardware-basierte Kryptomodule können einfach über eine generische Kryptoschnittstelle in das System integriert werden. Die einzigartige Sicherheit der SINA Box ist bereits mehrfach anerkannt worden: Zulassung des BSI für Datenübermittlung der Schutzklassen VS-VERTRAULICH und GEHEIM Zulassung der NATO für Informationen bis zur Klasse SECRET in Deutschland Zulassung der Regulierungsbehörde für Telekommunikation und Post (Reg TP) für die Übermittlung hochsensitiver Telekommunikationsdaten VPN-Plattform für die Vernetzung der Auslandsvertretungen mit der Zentrale des Auswärtigen Amtes SINA Cluster SINA Cluster bestehen aus einer Gruppe untereinander gekoppelter SINA Boxen, zwischen denen der zu übertragende Datenstrom aufgeteilt wird. Dies ermöglicht eine nochmals gesteigerte Geschwindigkeit sowie eine hohe Verfügbarkeit. Eventuelle Ausfälle einer SINA Box werden von den Nutzern nicht bemerkt. In diesem Fall werden sämtliche betroffene Verbindungen von den anderen SINA Boxen des Clusters mit übernommen. SINA Hot Standby In der SINA-Hot Standby Variante wird diese Redundanz durch eine passive Box erreicht, die im Fehlerfall automatisch einspringt. >> einzigartige Sicherheit >> >> hohe Geschwindigkeit >> 4

7 Server LAN Server LAN geschützter Bereich PC SINA Box PC SINAvpn- Box Box (Terminal-) Server LAN SINA Box öffentliche Netze z.b. Internet SINA (Thin-)Client IPsec- Tunnel Roaming User SINA (Thin-)Client Firewall PC Server LAN SINA Box (Terminal-) Server LAN Server Internet- Gate >> Smartcard-gesicherter Arbeitsplatz >> 5

8 SINA One-way Gateway In der täglichen Arbeit ist man häufig darauf angewiesen, potenziell unsichere Informationen (z. B. aus dem Internet) in vertrauliche Dokumente einzuarbeiten oder weniger sensitive Inhalte aus geschützten Bereichen in offenen Dokumenten weiter zu verwenden. Das SINA One-way Gateway (Datendiode) stellt sicher, dass der Datentransfer wirklich nur in die gewünschte Richtung erfolgt. SINA Thin Client Der SINA Thin Client ist ein Smartcard-gesicherter Arbeitsplatz, auf dem keine sensiblen Daten vorgehalten werden. Vielmehr werden hier mittels Terminal-Server-Protokoll nur Bildschirmausgaben der im geschützten Bereich stehenden Server verarbeitet. Der SINA Thin Client arbeitet online, benötigt keine Festplatte und wird von CD-ROM oder Flash-ROM gestartet. Der SINA Thin Client ist als einziger Client in Deutschland vom BSI für die IP-basierte Bearbeitung und Übermittlung von Verschlusssachen bis zum Geheimhaltungsgrad GEHEIM zugelassen. SINA Virtual Workstation Mit der SINA Virtual Workstation können sensitive Daten auch offline bearbeitet und gespeichert werden. Damit ist der Nutzer nicht wie beim SINA Thin Client auf einen vernetzten Arbeitsplatz angewiesen. Die SINA-Technologie steht damit auch mobilen Nutzern zur Verfügung. Die Online-Kommunikation kann bei Bedarf über lokale Netze und neuerdings auch per Einwahl über Internet-Provider erfolgen. Für mobile Nutzer ist dies insbesondere in Verbindung mit GSM/GPRS interessant. >> reibungsloser und sicherer Betrieb >> >> integrierte Public Key Infrastruktur >> 6

9 SINA Management Im Rahmen des SINA Managements werden sämtliche Aspekte adressiert, die für die Konfiguration und Administration einer SINA-Umgebung erforderlich sind, um einen reibungslosen und sicheren Betrieb zu ermöglichen. Das SINA Management beinhaltet Komponenten einer Public Key Infrastruktur (PKI), die eine Erstellung digitaler Zertifikate erst ermöglicht, wie Registrierungsinstanzen (RA) und Zertifizierungsinstanzen (CA). Damit wird eine Personalisierung von Smartcards und die Konfigurierung von SINA-Komponenten möglich. Weitere nutzbare Anwendungen sind Verzeichnisdienst (LDAP), Logserver (syslog-ng) und Zeitdienst (NTP). Das SINA Management kann auf einem dedizierten PC oder mehreren Management-PCs skalierbar installiert werden, ermöglicht ein benutzerfreundliches Konfigurationsmanagement und ist gegen System- und Datenverlust robust konfigurier- und erweiterbar. Damit ist ein Weiterbetrieb der SINA Komponenten auch bei Ausfall von Teilen des SINA Managements gewährleistet. Das SINA Management ermöglicht darüber hinaus: Management der Sicherheitsbeziehungen (IPSec- Tunnel) und ACLs sowie Verteilung dieser ACLs über einen skalierbaren Verzeichnisdienst Konfigurierung der für einzelne Sicherheitsbeziehungen zu nutzenden Kryptoalgorithmen und weitere Parameter (z. B. Schlüssellebensdauer) Konfigurierung und Verwaltung von anwendungsspezifischen Nutzerprofilen für (Terminal-) Serverzugriffe Management der Protokollierungs- und Überwachungsfunktionen (Intrusion Detection & Response) sicheres Online-Update kryptographischer Parameter >> benutzerfreundliches Konfigurationsmanagement >> 7

10 Produktpipeline Die SINA-Architektur ist offen für zukünftige Weiterentwicklungen, die größtenteils bereits kurz vor der Realisierung stehen. SINA Encapsulated Server Der SINA Encapsulated Server kann als Datei- oder Applikationsserver ausgeführt sein. Die Daten werden in einem Kryptodateisystem gehalten. Die Kommunikation mit den Clients erfolgt über eine logisch in den Server integrierte SINA Box. Ein innovatives Berechtigungsmanagement in Verbindung mit einer rollenbasierten Rechteverwaltung erlaubt zudem die Absicherung des Datenbestandes auf dem Server durch ein Vier-Augen-Prinzip. Microsoft Windows basierte Applikationsserver werden in einer sog. virtuellen Maschine betrieben und damit vollständig durch das SINA-System gekapselt. Insbesondere aufwändige bauliche Maßnahmen zur Absicherung von Servern können damit entscheidend minimiert werden oder komplett entfallen. Satellitenoptimierung Die SINA Box kann bereits für eine sichere Datenübertragung via Satellit eingesetzt werden. Eine Optimierung des Satelliten-Übertragungsverfahrens befindet sich derzeitig noch in der Entwicklung. Übliche Optimierungsverfahren scheitern an IPSecverschlüsselten Daten, so dass diese Integration in die SINA Box eine optimale Lösung darstellen wird. Hochgeschwindigkeitsnetze Die weitere Erhöhung der Datendurchsatzrate eröffnet die Möglichkeit, mit der hochsicheren SINA-Architektur auf der Basis von Standard-PC- Systemen in den Bereich von Gigabit-Ethernet vorzustoßen, ohne komplexe parallele Strukturen aufbauen zu müssen. >> SINA-Technologie steht auch mobilen Nutzern zur Verfügung >> 8

11 Priorisierung von Datenströmen Bei der Nutzung kostengünstiger und nicht exklusiv verwendeter Transportwege (z. B. dem Internet) bekommt die priorisierte Weiterleitung besonders wichtiger (z. B. Führungsinformationen) oder zeitsensitiver Daten (z. B. Voice over IP) eine hohe Bedeutung. Dazu werden die Datenpakete auf den SINA-Systemen bevorzugt verarbeitet und mit speziellen Kennungen (DiffServ) versehen. NAT-Unterstützung Eine weitere Erleichterung für mobile Nutzer wird die Unterstützung der weit verbreiteten Netzwerk- Adressumsetzung (NAT) sein. Damit wird es möglich, mit einem SINA Client auch HotSpots in Flughäfen oder Hotels als Netzzugang zu nutzen. Sicherheitsmerkmale System- und Sicherheitssoftware SINA basiert auf einem funktional sehr stark minimalisierten und gehärteten Betriebssystem SINA- Linux. Diese Linux-Plattform wurde zudem durch das BSI intensiv auf ihre Sicherheit analysiert. Die SINA-Software ist auf CD- oder Flash-ROM manipulationsgeschützt gespeichert und wird zusätzlich vor dem Start durch eine Smartcard auf Integrität geprüft. IT-Sicherheitsfunktionen SINA unterstützt und kombiniert eine Vielzahl aktueller Sicherheitstechnologien: Smartcards Public-Key-Infrastruktur (PKI) IPSec-konforme Kryptographie Zugriffskontrolllisten (ACLs) IP-Paketfilter (zum Eigenschutz) kombiniertes Betriebssystem-Audit und rechnerspezifisches Netz-Audit Intrusion Detection & Response >> SINA unterstützt und kombiniert eine Vielzahl aktueller Sicherheitstechnologien >> 9

12 Starke kryptographische Verfahren Die kryptographischen Verfahren in SINA entsprechen dem aktuellen Sicherheitsstandard und sind für den Nutzer frei wählbar. Die Integration proprietärer Kryptoalgorithmen ist kostengünstig möglich: qualitativ hochwertige Erzeugung von Zufallszahlen mittels physikalischer Rauschgeneratoren starke Smartcard-basierte Authentifizierung mittels digitaler Zertifikate (EC-DSA, RSA) Diffie-Hellman (DH) Key Agreement auf elliptischen Kurven basierende Verfahren (EC-DSA, EC-DH) Unterstützung software- und hardwarebasierter Kryptographie: 3DES, Chiasmus (BSI-Algorithmus), AES Libelle (BSI-Algorithmus) auf Kryptochip PLUTO HMAC-SHA 1, HMAC-RIPEMD 160 Hochsicheres Schlüsselmanagement SINA unterstützt ein anwenderfreundliches, hochsicheres Schlüsselmanagement basierend auf dem Internet Key Exchange-Protokoll (IKE). Dabei werden die SINA (Thin) Clients und -Boxen beim Systemstart automatisch konfiguriert. Das Zertifikatsmanagement kann online erfolgen (CMP) und das Schlüsselmanagement enthält eine spezielle IKE-Absicherung für geschlossene Benutzergruppen (CUG). Kostengünstige Hardware SINA nutzt ausschließlich langfristig lieferbare und zudem kostengünstige Standard-PC-Hardware, die mit integrierten oder externen Smartcard-Lesegeräten (KOBIL B1 Pro) oder USB-Smartcard Tokens (Aladdin etoken Pro) ausgerüstet wird. Unterstützt werden dabei CardOS- und TCOS-Smartcards. >> IKE-Absicherung für geschlossene Benutzergruppen >> >> manipulationsgeschützte PC-Hardware >> 10

13 Optional erhalten Sie eine abstrahlungsgeschützte (verzonte) und/oder manipulationsgeschützte (Tamper Protection) PC-Hardware. SINA unterstützt aktuelle PCI-Hardware und ausgewählte PCMCIA-Hardware. Als Netzwerkschnittstellen stehen Ethernet 10/100/1000 MBit/s (TX, FX), Token Ring oder IEEE b WaveLAN gemäß Referenzspezifikation zur Verfügung. Außerdem werden Einwahlfunktionen (PPP, PPPoE) über ISDN-Terminaladapter, analoge Modems, DSL und GSM/GPRS-Handys unterstützt. Hoher Datendurchsatz der SINA Box Eine hohe Geschwindigkeit stellt ein wesentliches Element der Anwenderfreundlichkeit dar. Der Datendurchsatz ist vom verwendeten Kryptoalgorithmus, den Paketlängen und der Anzahl bestehender Sicherheitsbeziehungen zu weiteren SINA-Komponenten abhängig. In der SINA Box skaliert der Datendurchsatz mit der Taktrate der zugrunde liegenden Prozessorhardware und erreicht bis 90 MBit/s mit AES (192 Bit) auf Pentium IV, 2,4 GHz. Weitere Skalierbarkeit ist mittels Load Balancing und entsprechend dimensionierter PC-Hardware realisierbar. >> SINA nutzt langfristig lieferbare und kostengünstige Standard-PC-Hardware >> 11

14 secunet Ihr Partner für IT-Sicherheit secunet ist ein führender europäischer Sicherheitsdienstleister für Informationstechnik und Telekommunikation. Mit 180 Mitarbeitern ist secunet ausschließlich auf IT-Sicherheit fokussiert und bietet das gesamte Leistungsspektrum auf höchstem Niveau an. secunet verfügt über eine umfangreiche Erfahrung in der Analyse, der Implementierung, der Schulung und dem Service von IT-Sicherheitslösungen. Gerade bei höchsten Sicherheitsanforderungen, z. B. signaturgesetzkonformen Trust Centern, hat secunet eine herausragende Marktposition. Auf dieser Basis können wir Sie in folgenden Bereichen unterstützen: Entwicklung von SINA-Integrationskonzepten Entwicklung von SINA-Migrationskonzepten Erarbeitung von Betriebskonzepten Integration von SINA-Komponenten in bestehende Netzwerke Planung und Durchführung von SINA-Roll-outs Konzipierung und Umsetzung ergänzender Absicherungsmaßnahmen (z. B. sichere Linux- Migration im Serverbereich) funktionale Erweiterung von SINA-Komponenten Entwicklung komplementärer SINA-Komponenten Softwarewartung und Support SINA-Schulung Über 400 Kunden können dies bestätigen. Zwei Drittel der DAX 30-Unternehmen setzen auf Sicherheit made by secunet, ebenso wie die renommierten internationalen Adressen ING, Novartis oder Credit Suisse. Darüber hinaus zählt secunet viele staatliche Institutionen zu ihren Kunden. >> führender europäischer Sicherheitsdienstleister >> >> höchstes Sicherheitsniveau >> 12

15 Impressum Verantwortlich und Konzeption: secunet Security Networks AG, Essen Text: secunet Security Networks AG, Essen Gestaltung und Produktion: FUP AG, Essen Fotografie: Uwe Sülflohn secunet Security Networks AG, Essen Diese Broschüre ist auch in englischer Sprache erhältlich.

16 SINA Daten und Fakten PC-Hardware Grundanforderung Intel-kompatible Hardware (gemäß Referenzkonfiguration) optional abstrahlgeschützt (Zonen ) manipulationsgeschützt (Anti Tamper) unterstützte Netzwerk- Schnittstellen 10/100/1000 MBit Ethernet (TX/FX) WaveLAN (802.11b) Token Ring PPP, PPoE Anzahl bis zu vier rote und vier schwarze Netzwerkschnittstellen pro SINA Box-PC-Hardware Authentifizierungs- Smartcards CardOS 4.01 (>= VS-NfD... GEHEIM, token außerdem NATO-RESTRICTED und NATO-SECRET) TCOS 2.0 (<= VS-NfD ) bis zu 25 ACL-Einträge (pro Smartcard) Smartcard-Leser USB-Token KOBIL B1 Professional Aladdin etoken Pro (entspricht CardOS 4.01) Betriebssystem Clients, Gateways, SINA Linux (extrem minimalisiert, Server gehärtet; bootfähig von CD- bzw. Flash-ROM) Management RedHat 9, Mandrake Sicherheitsfunktionen bzw. -dienste Public-Key-Infrastruktur IPSec-konforme Sicherheitsfunktionen Zugriffskontrolllisten (ACLs) IP-Paketfilter Logging Betriebssystem-Audit rechnerspezifisches Netz-Audit Intrusion Detection & Response kryptographische symmetrisch softwarebasiert: Verfahren AES (192 Bit) 3DES Chiasmus hardwarebasiert: Libelle (Kryptochip PLUTO) eigene (SINA Crypto-API unterstützende) Module ladbar Hash, (H)MAC asymmetrisch (HMAC-) SHA1 (HMAC-) RIPEMD 160 Libelle-MAC eigene (SINA Crypto-API unterstützende) Module ladbar RSA EC-DSA Diffie-Hellman Parametersätze ladbar, basierend auf: Diskreten Logarithmen (MODP) Ellyptischen Kurven (ECP) Schlüsselmanagement Protokoll IKE optional Modus: Closed User Group

17 Zertifikats- Protokoll CMP management Standards RFC 1777 (LDAPv2) RFC 2104 (HMAC) RFC 2367 (PFKey) RFC (IPSec) RFC 2459 (X509v3) RFC 2510/2511 (CMP) ISO/IEC (EC-GDSA) Skalierbarkeit Verschlüsselungs- softwarebasierte Kryptographie, leistung Datendurchsatz abhängig von: IP-Paketgröße Prozessortaktfrequenz Anzahl der Prozessoren (Multi-Prozessor-Unterstützung) Kryptoverfahren Schlüssellänge SINA Box beispielhaft auf Pentium IV 2,4 GHz mit AES 90 MBit/s maximal (UDP, optimale Paketgröße) 80 MBit/s TCP 60 MBit/s (gemischte Paketgrößen, Webstone Test) Anzahl aktiver Tunnel Anzahl paralleler Sessions abhängig von RAM-Dimensionierung (einer SINA Box) beispielhaft ca bei 128 MByte max. 6 (SINA Thin Client) max. 4 (SINA Virtual Workstation) Interaktion mit (Terminal-) Servern RDP 4.0, 5.0 (5.2 in Vorbereitung) ICA 6.x, X11 unterstützen: IP-Paketgröße Audio Video Drucken COM-Port-Schnittstellenumleitung (u. a. Barcodeleser) Zulassungen SINA Box VS-NfD VS-VERTRAULICH GEHEIM NATO-SECRET SINA Thin Client VS-NfD VS-VERTRAULICH GEHEIM

18 secunet Security Networks AG Im Teelbruch Essen Deutschland Tel.: Fax:

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1 Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze Potsdam, 15.5.2009 Hans-Markus Krüger, Dr. Kai Martius Das Unternehmen im Überblick Der führende deutsche Spezialist

Mehr

SINA Tablet. CeBIT 2015

SINA Tablet. CeBIT 2015 CeBIT 2015 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit Kunden Über 500 nationale und internationale Referenzen

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten.

Modularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten. Copyright Siemens AG, Siemens IT-Solutions and Services 2009. Alle Rechte vorbehalten. Plattform FüInfoSysSK Basisausstattung Modularität - Kommunikation - Sicherheit - Projektdaten - Arbeitsplätze 1600

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Secure Mobile Computing Best Practice am Beispiel der DATEV eg Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze Heinrich Golüke Datennetzsysteme heinrich.golueke@datev.de Best

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1

Übertragungsrate. Signal-Eingänge/Ausgänge Anzahl der elektrischen Anschlüsse für digitale Eingangssignale 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M816-1 ADLSL2+ (Annex B) SCALANCE M816-1 ADSL-ROUTER; FUER DIE DRAHTGEBUNDENE IP-KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER INTERNET

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Krankenkassen-Kommunikations-System

Krankenkassen-Kommunikations-System We make your business move > KKS Krankenkassen-Kommunikations-System NEU! Mit SHA-256-Algorithmus! Erfüllt aktuelle Security-Richtlinien Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

HOBLink VPN Anywhere Client

HOBLink VPN Anywhere Client Secure Business Connectivity HOBLink VPN Anywhere Client Einzigartiger und universeller IPsec VPN Client Stand 02 15 Die Vorteile auf einen Blick Universell einsetzbarer und hoch performanter IPsec VPN

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 2005, LANCOM Systems GmbH www.lancom.de Highlights LCOS 5.20 LCOS 5.20 und LANtools 5.20 Unterstützte Modelle: LANCOM 800+ LANCOM DSL/I-10+ LANCOM

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Sichere Inter-Netzwerk Architektur. (I) Überblick. Dr. Thomas Östreich

Sichere Inter-Netzwerk Architektur. (I) Überblick. Dr. Thomas Östreich Sichere Inter-Netzwerk Architektur (I) Überblick Bundesamt für Sicherheit in der Informationstechnik II 1.1 Sichere Netzkomponenten thomas.oestreich@bsi.bund.de / +49 (0)1888 9582 466 1/45 Das BSI auf

Mehr

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x5 Serie / UMTS/HSPA+ Router mit WLAN Die Geräte der IR6X5 Serie von InHand Networks sind nicht

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Data Logging Device Server Anwendungen

Data Logging Device Server Anwendungen Data Logging Device Server Anwendungen Ob Sensoren, Maschinen, Barcode oder RFID Lesegeräte, Waagen oder Anlagen aller Art mit unserer Familie konfigurierbarer Datenlogger bieten wir innovative Lösungen,

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

M2M Industrie Router mit freier Modemwahl

M2M Industrie Router mit freier Modemwahl M2M Industrie Router mit freier Modemwahl Firewall VPN Alarm SMS / E-Mail Linux Webserver Weltweiter Zugriff auf Maschinen und Anlagen Mit dem M2M Industrie Router ist eine einfache, sichere und globale

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr